Introducing G2.ai, the future of software buying.Try now

Comparer Google AuthenticatoretIBM Verify CIAM

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Google Authenticator
Google Authenticator
Note
(526)4.6 sur 5
Segments de marché
Petite entreprise (44.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Google Authenticator
IBM Verify CIAM
IBM Verify CIAM
Note
(173)4.3 sur 5
Segments de marché
Entreprise (40.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.71 / user, per month
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent qu'IBM Verify excelle dans ses capacités d'authentification multi-facteurs, obtenant une note de 9,0, tandis que Google Authenticator performe également bien avec une note de 9,0, mais les critiques mentionnent qu'IBM Verify offre une gamme plus complète d'options d'authentification, y compris des facteurs SMS, vocaux et biométriques.
  • Les critiques mentionnent que Google Authenticator offre une expérience utilisateur supérieure avec une note de facilité d'utilisation de 9,5 par rapport à celle d'IBM Verify de 8,4, soulignant que l'interface de Google Authenticator est plus intuitive et conviviale, ce qui la rend plus facile à adopter pour les petites entreprises.
  • Les utilisateurs de G2 notent que les demandes d'accès en libre-service d'IBM Verify obtiennent une note de 7,8, ce qui est inférieur à la note de facilité d'installation de Google Authenticator de 9,4, indiquant que Google Authenticator est plus rapide à mettre en œuvre et à gérer pour les utilisateurs qui ont besoin de solutions simples.
  • Les utilisateurs sur G2 rapportent que la qualité du support d'IBM Verify est évaluée à 8,5, ce qui est légèrement inférieur à celle de Google Authenticator de 8,9, suggérant que Google Authenticator peut offrir un service client plus réactif et utile selon les retours des utilisateurs.
  • Les critiques mentionnent qu'IBM Verify se concentre fortement sur les fonctionnalités de niveau entreprise, avec un segment de marché plus large de 48 % dans l'entreprise, tandis que Google Authenticator est préféré par les petites entreprises, indiquant qu'IBM Verify peut être mieux adapté aux grandes organisations avec des besoins complexes.
  • Les utilisateurs disent que les deux produits offrent une bonne utilisabilité des applications mobiles, avec Google Authenticator obtenant une note de 9,4, mais le SDK mobile d'IBM Verify est évalué plus bas à 8,1, suggérant que Google Authenticator peut offrir une expérience mobile plus fluide pour les utilisateurs finaux.

Google Authenticator vs IBM Verify CIAM

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Google Authenticator plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Google Authenticator dans l'ensemble.

  • Les évaluateurs ont estimé que Google Authenticator répond mieux aux besoins de leur entreprise que IBM Verify CIAM.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Google Authenticator est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de IBM Verify CIAM à Google Authenticator.
Tarification
Prix d'entrée de gamme
Google Authenticator
Aucun tarif disponible
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Parcourir tous les plans tarifaires 5
Essai gratuit
Google Authenticator
Aucune information sur l'essai disponible
IBM Verify CIAM
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
408
8.5
131
Facilité d’utilisation
9.5
417
8.3
137
Facilité d’installation
9.5
104
7.5
89
Facilité d’administration
9.1
45
8.1
48
Qualité du service client
8.8
292
8.5
131
the product a-t-il été un bon partenaire commercial?
9.3
36
8.3
48
Orientation du produit (% positif)
8.9
386
9.2
135
Fonctionnalités
Pas assez de données
8.3
34
Options d’authentification
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
8.2
25
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.2
24
Types de contrôle d’accès
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
8.6
24
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
7.8
24
Administration
Pas assez de données disponibles
7.4
26
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.3
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.5
22
Plate-forme
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.1
24
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
7.8
18
Embarquement marche/arrêt de l’utilisateur
Pas assez de données disponibles
7.5
17
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.7
17
|
Fonctionnalité vérifiée
Pas assez de données disponibles
6.9
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.6
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
15
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
Pas assez de données disponibles
7.9
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.5
14
|
Fonctionnalité vérifiée
gouvernance
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
8.2
14
|
Fonctionnalité vérifiée
Administration
Pas assez de données disponibles
8.6
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
12
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.4
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
6.9
14
|
Fonctionnalité vérifiée
9.1
257
8.4
72
Type d’authentification
Fonction non disponible
8.7
62
|
Fonctionnalité vérifiée
Fonction non disponible
8.1
61
Fonction non disponible
8.7
62
|
Fonctionnalité vérifiée
Fonction non disponible
Fonction non disponible
9.4
210
|
Fonctionnalité vérifiée
8.4
58
|
Fonctionnalité vérifiée
Fonction non disponible
8.4
60
|
Fonctionnalité vérifiée
8.8
194
|
Fonctionnalité vérifiée
8.6
57
|
Fonctionnalité vérifiée
8.9
185
8.8
60
|
Fonctionnalité vérifiée
Fonctionnalité
8.8
213
8.2
60
Fonction non disponible
8.6
58
exécution
9.5
233
|
Fonctionnalité vérifiée
7.8
62
Fonction non disponible
7.8
60
Fonction non disponible
8.3
59
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
7.5
24
Administration
Pas assez de données disponibles
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Outils de réinitialisation de mot de passe en libre-service (SSPR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
7.9
24
Administration
Pas assez de données disponibles
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Authentification
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
10.0
5
Expérience utilisateur
Pas assez de données disponibles
6.9
12
Pas assez de données disponibles
8.1
13
Pas assez de données disponibles
5.7
5
Plateforme de gestion du consentement (CMP)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
8.6
36
Fonctionnalité
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.5
32
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.3
33
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
8.2
33
Fonctionnalité
Pas assez de données disponibles
8.2
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
8.3
29
Pas assez de données disponibles
7.8
29
|
Fonctionnalité vérifiée
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.2
34
Fonctionnalité
Pas assez de données disponibles
7.7
28
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
Fonction non disponible
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
8.7
76
Fonctionnalité
Pas assez de données disponibles
8.5
65
Pas assez de données disponibles
8.7
63
Pas assez de données disponibles
8.9
63
Pas assez de données disponibles
8.8
67
Pas assez de données disponibles
8.8
63
Pas assez de données disponibles
9.1
65
Type
Pas assez de données disponibles
8.3
62
Pas assez de données disponibles
8.5
62
Rapports
Pas assez de données disponibles
8.5
63
Pas assez de données disponibles
8.5
63
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.6
6
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Google Authenticator
Google Authenticator
Petite entreprise(50 employés ou moins)
44.2%
Marché intermédiaire(51-1000 employés)
35.3%
Entreprise(> 1000 employés)
20.5%
IBM Verify CIAM
IBM Verify CIAM
Petite entreprise(50 employés ou moins)
21.6%
Marché intermédiaire(51-1000 employés)
37.9%
Entreprise(> 1000 employés)
40.5%
Industrie des évaluateurs
Google Authenticator
Google Authenticator
Technologies et services d’information
14.4%
Logiciels informatiques
8.8%
Marketing et publicité
7.8%
internet
4.1%
Gestion de l’éducation
3.5%
Autre
61.4%
IBM Verify CIAM
IBM Verify CIAM
Technologies et services d’information
19.5%
Logiciels informatiques
18.2%
Services financiers
6.5%
Télécommunications
3.2%
Marketing et publicité
3.2%
Autre
49.4%
Meilleures alternatives
Google Authenticator
Google Authenticator Alternatives
LastPass
LastPass
Ajouter LastPass
1Password
1Password
Ajouter 1Password
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Auth0
Auth0
Ajouter Auth0
IBM Verify CIAM
IBM Verify CIAM Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
SailPoint
SailPoint
Ajouter SailPoint
Discussions
Google Authenticator
Discussions Google Authenticator
Comment sauvegarder et éventuellement restaurer les données de l'application d'authentification ?
6 commentaires
Danish M.
DM
Mon code de sauvegarde Gmail danish.deny321@gmail.com n'est pas envoyé à mon numéro par SMS 03112248107.Lire la suite
Google Authenticator est-il bon ?
4 commentaires
Nabeel S.
NS
Je suis en train d'utiliser Google Authenticator pour de nombreuses ressources en ligne, c'est exceptionnel et devient plus avancé et sécurisé avec le...Lire la suite
What is Google Authenticator used for?
4 commentaires
Nabeel S.
NS
Il est utilisé pour protéger le compte / les services qui prennent en charge l'authentification à deux facteurs (2FA).Lire la suite
IBM Verify CIAM
Discussions IBM Verify CIAM
Monty la Mangouste pleure
IBM Verify CIAM n'a aucune discussion avec des réponses